Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 943

AVIS CERTFR - 2021 - AVI - 943

Objet : Multiples vulnérabilités dans les produits IBM

Référence : CERTFR-2021-AVI-943

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- IBM Spectrum Protect Client versions 8.1.x antérieures à 8.1.13
- IBM Spectrum Protect Client versions 7.1.x antérieures à 7.1.8.12
- IBM Spectrum Copy Data Management version 2.2.x antérieures à 2.2.14
- IBM Spectrum Protect Plus versions 10.1.x antérieures à 10.1.9
- IBM Spectrum Protect Server versions 8.1.x antérieures à 8.1.13
- Rational Developer for i (RDi) RPG and COBOL + Modernization Tools, Java Edition toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un déni de service à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité IBM 6524712 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6524712
- Bulletin de sécurité IBM 6525250 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525250
- Bulletin de sécurité IBM 6525182 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525182
- Bulletin de sécurité IBM 6525034 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525034
- Bulletin de sécurité IBM 6524908 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6524908
- Bulletin de sécurité IBM 6525554 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525554
- Bulletin de sécurité IBM 6525260 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525260
- Bulletin de sécurité IBM 6525674 du 10 décembre 2021
https://www.ibm.com/support/pages/node/6525674
- Référence CVE CVE-2021-3712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3712
- Référence CVE CVE-2021-3711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711
- Référence CVE CVE-2021-32027
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32027
- Référence CVE CVE-2021-36090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36090
- Référence CVE CVE-2021-36221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36221
- Référence CVE CVE-2020-14385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14385
- Référence CVE CVE-2020-14314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14314
- Référence CVE CVE-2021-34558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34558
- Référence CVE CVE-2021-29923
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29923
- Référence CVE CVE-2021-35515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35515
- Référence CVE CVE-2021-33909
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33909
- Référence CVE CVE-2021-35516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35516
- Référence CVE CVE-2020-13956
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13956
- Référence CVE CVE-2021-35517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35517
- Référence CVE CVE-2021-3715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3715
- Référence CVE CVE-2021-32029
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32029
- Référence CVE CVE-2020-24616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24616
- Référence CVE CVE-2021-20190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20190
- Référence CVE CVE-2020-11023
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11023
- Référence CVE CVE-2020-11022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11022
- Référence CVE CVE-2019-14892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14892
- Référence CVE CVE-2019-14893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14893
- Référence CVE CVE-2020-14062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14062
- Référence CVE CVE-2020-14061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14061
- Référence CVE CVE-2020-14060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14060
- Référence CVE CVE-2020-10683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10683
- Référence CVE CVE-2020-35728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35728
- Référence CVE CVE-2020-36184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36184
- Référence CVE CVE-2020-36179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36179
- Référence CVE CVE-2020-36188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36188
- Référence CVE CVE-2020-36187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36187
- Référence CVE CVE-2020-36183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36183
- Référence CVE CVE-2020-36182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36182
- Référence CVE CVE-2020-36181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36181
- Référence CVE CVE-2020-36186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36186
- Référence CVE CVE-2020-36189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36189
- Référence CVE CVE-2020-36185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36185
- Référence CVE CVE-2020-36180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36180
- Référence CVE CVE-2020-14195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14195
- Référence CVE CVE-2020-7656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7656
- Référence CVE CVE-2020-25649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25649
- Référence CVE CVE-2020-24750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24750
- Référence CVE CVE-2019-10172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10172
- Référence CVE CVE-2020-10673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10673
- Référence CVE CVE-2020-11112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11112
- Référence CVE CVE-2020-11113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11113
- Référence CVE CVE-2020-10672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10672
- Référence CVE CVE-2020-10968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10968
- Référence CVE CVE-2020-10969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10969
- Référence CVE CVE-2020-11619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11619
- Référence CVE CVE-2020-11111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11111
- Référence CVE CVE-2020-11620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11620
- Référence CVE CVE-2020-28469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28469
- Référence CVE CVE-2021-29060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29060
- Référence CVE CVE-2021-33502
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33502
- Référence CVE CVE-2021-22930
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22930
- Référence CVE CVE-2021-22939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22939
- Référence CVE CVE-2021-22940
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22940
- Référence CVE CVE-2021-22931
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22931
- Référence CVE CVE-2021-32028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32028
- Référence CVE CVE-2021-35065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35065
- Référence CVE CVE-2021-23368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23368
- Référence CVE CVE-2021-33195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33195
- Référence CVE CVE-2021-33197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33197
- Référence CVE CVE-2021-38947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38947
- Référence CVE CVE-2021-39052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39052
- Référence CVE CVE-2021-39065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39065
- Référence CVE CVE-2021-39054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39054
- Référence CVE CVE-2021-39053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39053
- Référence CVE CVE-2021-39058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39058
- Référence CVE CVE-2021-39064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39064
- Référence CVE CVE-2020-26217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26217
- Référence CVE CVE-2021-39148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39148
- Référence CVE CVE-2021-21342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21342
- Référence CVE CVE-2021-21350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21350
- Référence CVE CVE-2021-21346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21346
- Référence CVE CVE-2021-21349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21349
- Référence CVE CVE-2021-21341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21341
- Référence CVE CVE-2021-21345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21345
- Référence CVE CVE-2021-21348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21348
- Référence CVE CVE-2021-21344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21344
- Référence CVE CVE-2021-21347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21347
- Référence CVE CVE-2021-21343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21343
- Référence CVE CVE-2021-21351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21351
- Référence CVE CVE-2021-39154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39154
- Référence CVE CVE-2021-39153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39153
- Référence CVE CVE-2021-39152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39152
- Référence CVE CVE-2021-39151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39151
- Référence CVE CVE-2021-39140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39140
- Référence CVE CVE-2021-39145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39145
- Référence CVE CVE-2021-39146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39146
- Référence CVE CVE-2021-39139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39139
- Référence CVE CVE-2021-39149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39149
- Référence CVE CVE-2021-39150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39150
- Référence CVE CVE-2021-39147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39147
- Référence CVE CVE-2021-39141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39141
- Référence CVE CVE-2021-29505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29505
- Référence CVE CVE-2020-26258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26258
- Référence CVE CVE-2020-26259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26259
- Référence CVE CVE-2021-39144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39144
- Référence CVE CVE-2021-37713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37713
- Référence CVE CVE-2021-39134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39134
- Référence CVE CVE-2021-37712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37712
- Référence CVE CVE-2021-39135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39135

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-943/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-943